WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un laboratoire de hacking


par Herve Nyamabo
Institut superieur de Gestion - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.2. 1.7.2.4. Les adresses publiques

Une adresse publique est une adresse officielle affectée par l'organisme IANA qui est chargé de l'attribution des adresses IP d'Internet. Ce type d'adresse est unique au monde.

5.3. 1.6.2.6. Les adresses privées

IANA a réservé certaines plages d'adresses pour les réseaux privés d'entreprises. Ces adresses ne peuvent pas circuler sur Internet. Plusieurs réseaux privés d'entreprises peuvent utiliser le même Net ID. Il n'y a pas de risque d'ambiguïté tant que les réseaux ne sont pas interconnectés.

Les plages d'adresses réservées par IANA sont les suivantes:

Ø Dans la classe A : le réseau 10.0.0.0/8 ;

Ø Dans la classe B: 16 réseaux 172.16.0.0 /16 ;

Ø Dans la classe C: 256 réseaux 192.168.0.0/16.

D'autres adresses peuvent aussi être considérées comme adresses privées lorsque ces adresses, bien que situées dans les plages d'adresses publiques, n'ont pas été attribuées par IANA et sont utilisées dans des réseaux privés.

1.8. Support de transmission

Un réseau suppose plusieurs équipements informatiques (ordinateurs fi xes ou portables, divers équipements électroniques, téléphones, assistants numériques personnels...) situés à distance les uns des autres. La première chose à mettre en oeuvre pour constituer le réseau est la transmission des informations d'un équipement à l'autre : on utilise des supports de transmission dont nous présentons les caractéristiques dans les deux premières sections. À chaque nature de support correspond une forme particulière du signal qui s'y propage. Il faut fabriquer les signaux, grâce à l'équipement appelé modem. Les techniques de transmission et l'interface entre ordinateur et modem sont normalisées pour assurer l'interopérabilité des équipements.

Les supports de transmission est un ensemble d'élément matériels ou immatérielles pouvant faire véhiculé des données sous plusieurs forme, en réseau informatique il existe deux grande famille de support de transmission : le support matériels et immatériels

Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue :

· les supports métalliques,

· non métalliques et

· immatériels.

Les supports métalliques, comme les paires torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés ; ils transportent des courants électriques.

Les supports de verre ou de plastique, comme les fibres optiques, transmettent la lumière, tandis que les supports immatériels des communications sans fil propagent des ondes électromagnétiques et sont en plein essor

Les protocoles réseau

Un protocole est un ensemble des règles pour établir une communication entre les périphériques d'un réseau.Il existe plusieurs protocoles compatibles souvent associés pour effectuer une tachespécifique.

Parmi ces protocoles nous citons :

Ø Le protocole IP (Internet Protocol)

Gère l'adressage et l'itinéraire des datagrammes IP (paquets de données) à travers unensemble de réseau, afin d'arriver au destinataire approprié sur un réseau TCP/IP

Ø Le protocole TCP (Transmission Control Protocol)

Permet un acheminement sans erreurs des données, orienté connexion (vérifie les envois dedonnées par des signaux d'accusé de réception du destinataire).

Ø Le protocole UDP (User Data Protocol)

Il est plus rapide que le TCP, non orienté connexion, n'assure aucun contrôle de transmissionde paquets.

Ø Le protocole FTP (File Transfert Protocol)

Il sert à transférer des fichiers entre systèmes hétérogènes interactifs sur un réseau TCP/IP.

Ø Le protocole HTTP (Hyper Texte Transfert Protocol)

Fait partie également des protocoles TCP/IP, le HTTP est un protocole d'application utilisépour transmettre les pages web sur internet.

Ø Le protocole DNS (Domain Name Service)

Le DNS est le mécanisme qui permet de convertir le nom des machines connectées à interneten adresse IP et inversement. Il est plus simple à l'utilisateur de travailler avec les noms desmachines que de retenir leurs adresses IP.

Ø Le protocole ARP (Address Resolution Protocol)

Le protocole ARP permet la résolution d'une adresse MAC par l'intermédiaire d'une adresseIP.

Ø Le protocole SMTP (Simple Mail Transfert Protocol)

Le SMTP est un protocole qui permet d'envoyer et de recevoir des messages électroniques deserveur à serveur. Quand un utilisateur envoie un message,sa machine le transfert vers son serveurSMTP, qui va a son tour contacter le serveur destinataire afin de lui transmettre le message.

Ø Telnet (TErminal NETwork ou TELecommunication NETwork)

C'est un protocole de type client-serveur s'appuyant sur le TCP, il permet d'établir desconnexions avec des machines distantes.

Conclusion

Dans ce chapitre, nous venons de brosser les notions clés sur les réseaux informatiques, afin d'avoir une idée sur les notions telles que : topologie des réseaux, les supports de transmission à utiliser, les protocoles, les modèles de référence OSI et TCP/IP, l'adressage MAC et IP, etc. ...

Chapitre II.

HACKING

LES TESTE D'INTRUSIONS

0. Introduction

Un test d'intrusion peut être vu comme une tentative légale et autorisée de localiser des systèmes informatiques et de réussir à y pénétrer dans le but d'améliorer leur niveau de sécurité. La procédure comprend la recherche de vulnérabilités ainsi que la mise en place d'attaques en tant que preuves de concept (POC, proof of concept) afin de démontrer la réalité des vulnérabilités. Un test d'intrusion correct se termine toujours par des recommandations précises qui permettent de traiter et de corriger les problèmes découverts. En résumé, la procédure est utilisée pour aider à sécuriser les ordinateurs et les réseaux afin de les prémunir contre les attaques futures. L'idée générale est de trouver les problèmes de sécurité en utilisant les mêmes outils et techniques que les pirates.

Ils seront ensuite corrigés avant qu'un véritable pirate ne les exploite. Les tests d'intrusion sont parfois appelés pentest, hacking, hacking éthique, hacking white hat ou sécurité offensive.

1. Historique

Années 70 : le temps des pionniers Le terme "hacker" est apparu dans les années 60 au sein du prestigieux  Massachusetts Institute of Technology (MIT). Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.

Aujourd'hui souvent associés aux cybercriminels, les pionniers du hacking n'étaient donc motivés que par une seule chose : l'expérimentation. Ni subversifs, ni rebelles... juste une bande de bidouilleurs en quête d'innovation.

Néanmoins, on considère que "le père des hackers" est un radio amateur américain du nom de John Draper. En 1969, il découvre qu'un petit sifflet récupéré dans les boites de céréales Cap'n Crunch, permet d'obtenir une certaine tonalité de 2600 hertz. Or, cette tonalité est utilisée sur le réseau téléphonique d'AT&T pour activer les lignes longues distances. Surnommé Captain Crunch, il siffle dans le combiné et passe des appels gratuits dans tout le pays et même à l'étranger. Il baptisera cette technique : le "phreaking", contraction de phone (téléphone) et freak (marginal). Ce n'est que plus tard qu'il parlera de hacking.

Les  exploits de Captain Crunch vont inspirer une nouvelle génération de bidouilleurs informatiques réunis au sein du : Homebrew Computer Club. Ses membres vont modifier et faire évoluer l'un des premiers ordinateurs individuels : l'Alter 8800. Parmi eux : Steve Wozniak et Steve Jobs, qui fonderont la société Apple en 1976.

 

Années 80 : les hackers sortent de l'ombre 

Le grand public va découvrir les hackers en 1983. Kevin Poulsen, tout juste âgé de 17 ans, fait une intrusion dans ARPANet, le réseau précurseur d'Internet réservé à l'armée, aux grandes universités et aux entreprises.
La même année sort sur les écrans le film de science-fiction "Wargames" de John Badham. Ce long métrage retrace les aventures d'un jeune hacker qui accède au système informatique militaire américain et manque de déclencher une guerre thermonucléaire globale. Le grand public y découvre l'univers "fantasmé" des hackers.

C'est aussi dans cette décennie qu'apparaissent les premiers virus informatiques. En 1988 le ver Morris se propage sur le réseau ARPAnet et contamine quelque 6000 ordinateurs. Son auteur, Robert Tappan Morris,est condamné à trois ans de suivi judiciaire et 10 000 dollars d'amende. 

 

Années 90 : basculement du côté obscur 

Avec le développement d'internet un glissement s'opère vers la cybercriminalité et la "communauté" des hackers se divise. D'un côté les "black hat", aux activités souvent criminelles et de l'autre les "white hat" sans intention de nuire et sutrout attachés à rendre public des failles de sécurité. 

Deux arrestations majeures marqueront cette décennie. En 1994 : le mathématicien russe Vladimir Levin subtilise 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT. Il sera condamné à trois ans de prison.

En 1995, Kevin Mitnick est arrêté par le FBI. En cavale depuis 1989, il est notamment accusé de vols de logiciels et d'intrusion dans des systèmes protégés. Le préjudice est évalué à plus de 80 millions de dollars. Il sera condamné à 5 ans d'emprisonnement, soit la peine la plus lourde jamais infligée à l'époque pour un délit informatique. A sa sortie, il est interdit d'accès aux téléphones, réseaux et ordinateurs.

 

Années 2000 : cracking et hacktivisme 

Le début des années 2000 continue d'être marqué par le développement de la cybercriminalité. Mais plusieurs initiatives vont redorer le blason des hackers. 
Des bidouilleurs cherchent de nouveau à dépasser les limites des technologies, ou du moins à faire sauter les verrous imposés par les industriels (cracking). En 2001, Jon Johansen, surnommé DVD Jon, réussit ainsi à contourner les protections des DVD, et permettre la copie de films. En 2007, George Francis Hotz déverrouille la fonction téléphonique de l'iPhone.

Autre tendance forte : le développement de groupes politisés, qui utilisent les techniques des hackers pour leurs actions militantes. C'est le cas du très controversé WikiLeaks, un site qui permet de rendre public des fuites d'informations tout en assurant la confidentialité des sources. Un de ses fondateurs n'est autre que Julian Assange, autrefois connu sous le pseudo "Mendax", hacker du groupe "International Subversives".

Cette forme de hacking renoue avec l'esprit bidouilleur des pionniers, la dimension idéologique en plus. De quoi se faire autant de nouveaux alliés, que de nouveaux ennemis.1(*)

0. Concepts de base

Comme tout art, la sécurité informatique dispose aussi d'un jargon approprié, voici quelques un :

Hacker

Personne curieuse s'intéressant à tout ce qui touche à l'informatique et qui essaie de découvrir le maximum d'information en recherchant partout.

Hacking

L'art de faire du bidouillage.

Intrusion

Actions de Pénétré un système informatique en violant un principe de la sécurité

Faille 

Niveau d'exposition d'un système informatique

Attaque 

L'exploitation d'une vulnérabilité

Menace 

Environnement ou situation pouvant conduire à la compromission de la sécurité d'un système

Vulnérabilité 

Défaut de conception ou d'implémentation qui pourra concourir à la compromission d'un système

Cible d'Evaluation

 

C'est toute entité qui fait Object d'une évaluation de sécurité.

Virus

Un virus est un programme informatique exécutable qui peut infecter un ordinateur, souvent dissimulé dans d'autre programme, il se propage a l'aide de clé USB, Internet, fichier etc...

Ver

Contrairement à un virus, un ver est un élément autonome qui se réplique lui-même pour se propager vers d'autres ordinateurs. Il utilise le plus souvent un réseau de l'ordinateur pour se reproduire, s'en remettant à une brèche de sécurité sur le système cible pour autoriser l'accès.

Cheval de Troie

Un type de logiciel malveillant qui utilise un code malveillant pour installer des logiciels qui semblent inoffensifs, mais dont le but est de créer des portes dérobées dans un système, pour généralement en entraîner la perte ou le vol des données à partir d'une source externe

RootKit

C'est le type de logiciels malveillants le plus difficile à détecter et à supprimer, sa principale fonction est de permettre à d'autres programmes de récolter des informations personnelles sur l'ordinateur de la victime sans que celle-ci ne s'en rende compte.

Backdoors

ou porte dérobée n'est pas un programme, mais une fonctionnalité d'unprogramme permettant de donner un accès secret au système. Ce genre de fonctionnalité est souventajouté à un logiciel par l'éditeur, afin de lui permettre de surveiller l'activité du logiciel, ou deprendre le contrôle en cas de sollicitation.

Ransomware

logiciel rançonneur) Ce programme crypte certains fichiers sur l'ordinateur de la victime, le pirate propose ensuite la clé de décryptage contre une somme d'argent, autrement dit il faut payer une rançon pour récupérer ses fichiers.

Test de vulnérabilités 

Test consistant à déceler des vulnérabilités, sur des cibles préalablement identifiées, dans un contexte précis et selon une portée prédéfinie où les vulnérabilités sont documentées, mais ne sont pas exploitées.

Test d'intrusions 

Test consistant à simuler une attaque en identifiant des vulnérabilités et en exploitant celles-ci, de manière récursive, afin de tester en profondeur les mécanismes de sécurité. Tout comme les tests de vulnérabilités, les vulnérabilités sont documentées, en plus des attaques simulées.

Système Informatique 

Est un ensemble de moyens informatiques et de télécommunications, matériels et logiciels, ayant pour finalité de collecter, traiter, stocker, acheminer et présenter des données.

Système d'Information 

(SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné.

Sécurité informatique

La sécurité informatique est un ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelle ou intentionnelle

Risque

Le degré d'exposition qu'un système soit compromis (c'est la probabilité qu'une menace exploite une vulnérabilité)

Contre mesure

C'est un moyen permettant de réduire le risque

1. Objectif

La protection adéquate des systèmes et de l'information constitue la principale source de motivation des organismes publics pour effectuer des tests d'intrusions et de vulnérabilités. Plus précisément, ces tests visent à :

Ø Tester la robustesse du mécanisme de sécurité mis en place au sein du système.

Ø Identifier les vulnérabilités les plus susceptibles d'être découvertes

Ø Révéler les informations pouvant être obtenues depuis l'extérieur du réseau.

Ø Connaître ou vérifier l'état de la sécurité de l'infrastructure technologique (postes, serveurs, réseaux, etc.);

Ø Valider la sécurité d'un système avant sa mise en production ou pendant son développement (codification, para métrisation, etc.)

2. Classification des tests d'intrusion

Les tests d'intrusion peuvent être classés différemment, selon plusieurs contextes tels que l'emplacement du hacker éthique et le taux d'information requit :

2.1 Selon l'emplacement du hacker

L'emplacement du hacker éthique détermine la source des attaques relatives au système d'information visé, il peut correspondre à l'un des scénarios suivant :

v Test d'intrusion externe

Un test d'intrusion externe permet d'évaluer les vulnérabilités de tous les éléments du système informatique accessible depuis l'extérieur de l'entreprise à l'aide d'une connexion internet.

v Test d'intrusion interne

Un test d'intrusion interne identifie les faiblesses et évalue l'impact d'une menace faite par un hacker ou un employé malveillant à l'intérieur de l'entreprise. Cette approche de test agit depuis le réseau interne ce qui nécessite un accès physique au réseau local.

2.2 Selon le taux d'information requit

Le taux d'information requit par les hackers éthiques avant le démarrage des tests permet de distinguer les trois méthodes suivantes :

v Test d'intrusion en boite noire

Le test d'intrusion en boite noire (en anglais « black box test ») est une méthode permettant de réaliser des tests d'intrusion sans aucune connaissance préalable du système informatique ciblé. Dans ce profile le hacker éthique va devoir s'assuré de l'identité de la cible en s'emparent de son nom, son adresse IP ou son URL.

v Test d'intrusion en boite blanche

Le test d'intrusion en boite blanche (en anglais « white box test ») consiste à fournir au hacker éthique toutes les informations disponibles sur le système d'information de l'entreprise : le fonctionnement interne, l'architecture de l'entreprise, l'emplacement des serveurs, les systèmes d'exploitation utilisés, etc. Afin d'apporter un ensemble de recommandation visant à augmenter le niveau de sécurité de l'organisation.

v Test d'intrusion en boite grise

A l'utilisation du test en boite grise (en anglais « grey box test ») l'entreprise fournira une quantité limitée d'information, comme par exemple, un mot de passe qui lui permettra d'accéder facilement au système d'information. Ce type de test représente un mélange entre le black box test et le white box test, en effet ce sont les tests les plus utilisés couramment.

3. Principe de la sécurité

Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

v Confidentialité

v Authentification

v Intégrité

v Non répudiation

v Disponibilité

Ces principes sont appelésCAIND en sigle et tout attaque informatique vise a violé l'un de ces principes

La confidentialité

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.

L'intégrité

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

La disponibilité

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.

La non-répudiation

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.

L'authentification

L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux personnes autorisées.

Nécessité d'une approche globale

La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :

ï La sensibilisation des utilisateurs aux problèmes de sécurité

ï La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.

ï La sécurité des télécommunications : technologies réseau, serveurs del'entreprise, réseaux d'accès, etc.

ï La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.

4. STANDARD DE TESTE D'INTRUSION

Le tableau ci-après, donne une liste non exhaustive des mythologies de tests d'intrusions disponibles sur le marché2(*)

Méthodologie Étapes

Méthodologie Étapes

OSSTMM

Les grandes étapes d'OSSTMM sont les suivantes :

ü Phase d'induction

ü Phase d'interaction

ü Phase d'enquête

ü Phase d'intervention

OWASP

Les grandes étapes du guide de tests d'OWASP sont les suivantes :

ü Préalable au développement

ü Pendant la conception

ü Pendant le développement

ü Pendant le déploiement

ü Maintenance et opérations

PTES

Les grandes étapes de PTES sont les suivantes :

ü Interactions de pré engagement

ü Collecte de renseignements

ü Modélisation des menaces

ü Analyse de la vulnérabilité

ü Exploitation

ü Post exploitation

ü Rapports

NIST

Les grandes étapes du guide de tests d'intrusions du NIST sont les suivantes :

ü Planification

ü Découverte

ü Attaque

ü Rapport

SANS

Les grandes étapes du SANS sont les suivantes :

ü Planification et préparation

ü Collecte d'information et analyse Identification des vulnérabilités

ü Tentative d'intrusion

ü Analyse et rapport

ü Nettoyage

SDLC

Les grandes étapes de SDLC sont les suivantes :

ü Entraînement

ü Prérequis

ü Conception

ü Implantation

ü Vérification

ü Sortie

ü Réponse3(*)4(*)

En raison de ces grandes étapes, notre choix est porté sur la méthode PTES : Penetration 5(*)Testing Execution Standard

Actuellement, il y a un changement dans la façon dont les gens considèrent et définissent les tests de pénétration dans l'industrie de la sécurité informatique. Le standard d'exécution des tests de pénétration (PTES, Penetration Testing Execution Standard) a redéfini les tests d'intrusion de façon à influencer les nouveaux testeurs d'infiltration comme les plus chevronnés, et a été adopté par plusieurs membres éminents de la communauté de la sécurité informatique.

Son objectif est de définir ce qu'est un véritable test d'intrusion et d'y sensibiliser cette communauté en établissant une base de principes fondamentaux

4.1. Les phases du PTES

Les phases du PTES sont conçues pour définir le déroulement standard d'un test d'intrusion et assurer à l'organisation cliente que les efforts nécessaires seront consacrés par quiconque effectuera ce type d'évaluation. Ce standard est divisé en 7 catégories avec différents niveaux d'effort requis pour chacune des tâches, en fonction de l'organisation à attaquer.

Ø Pré engagement

Cela se produit généralement lors de vos discussions à propos de la portée et des modalités du test d'intrusion avec votre client. Il est essentiel au cours du pré Engagement que vous présentiez les objectifs de votre travail. Cette étape sera l'occasion pour vous d'expliquer à vos clients ce qui doit être attendu d'un test de pénétration complet - sans restriction - sur ce qui peut et sera testé durant l'engagement.

Ø Collecte de renseignements

L'organisation que vous attaquez en utilisant les réseaux sociaux, le Google hacking, les données laissées par la cible, etc. L'une des compétences les plus importantes d'un testeur d'intrusion est sa capacité à acquérir le plus d'informations possible sur la cible, y compris la façon dont elle opère, comment elle fonctionne et comment elle peut être attaquée.

Ø Détermination de la menace

La détermination des menaces requiert les informations acquises lors de la phase de collecte afin d'identifier les vulnérabilités existantes sur un système cible. Dès lors, vous choisirez la méthode d'attaque la plus efficace, le type d'informations qui vous intéresse et comment la cible pourrait être attaquée. La détermination des menaces consiste à examiner l'organisation tel un adversaire et à tenter d'exploiter les faiblesses comme le ferait un attaquant.

Ø Analyse des vulnérabilités

Ayant identifié les méthodes d'attaques les plus efficaces, vous devez envisager la façon dont vous accéderez à la cible. Durant l'analyse des vulnérabilités, vous combinez les informations que vous avez apprises lors des phases antérieures pour déterminer quelles attaques seraient efficaces. L'analyse de vulnérabilités prend en compte notamment les scans de ports et de vulnérabilités, les données collectées via la consultation de bannières de services réseau et des informations recueillies lors de la collecte de renseignements.

Ø L'exploitation

L'exploitation est probablement l'une des parties les plus prestigieuses d'un test ?d'intrusion, même si elle est, la plupart du temps, effectuée par brute force plutôt qu'avec précision. Cependant, des mesures de protection peuvent empêcher un exploit de fonctionner sur la cible - mais avant de profiter d'une vulnérabilité, vous devez savoir que le système est vulnérable. Faites votre travail de recherche d'abord, puis, lancez les exploits susceptibles de réussir.

Ø Post exploitation

Cette phase est un élément essentiel de tout test de pénétration. C'est là que vous vous démarquerez de la plupart des hackers ordinaires et fournirez efficacement des renseignements précieux grâce à vos tests.

La phase de post exploitation est un de ces moments difficiles pendant lesquels vous devez prendre le temps d'étudier les informations à votre disposition pour ensuite les utiliser à votre avantage. Un attaquant ferait de même. Pensez tel un vrai pirate informatique, faites preuve de créativité, ayez le réflexe de vous adapter rapidement et comptez sur votre intelligence plutôt que sur les quelques outils automatisés dont vous disposez.

Ø Le rapport

Le rapport est de loin l'élément le plus important d'un test de pénétration. Vous allez le rédiger pour communiquer ce que vous avez fait, comment vous l'avez fait, et, plus important, comment l'organisation pourrait corriger les vulnérabilités que vous avez découvertes.

Lorsque vous effectuez un test de pénétration, vous travaillez à partir du point de vue d'un attaquant, ce que les organisations voient rarement. Les informations que vous obtenez durant vos tests sont indispensables à la réussite du programme de sécurité pour arrêter les attaques futures

5. Vecteur d'attaque

Les vecteurs d'attaques constituent les points d'entrée qu'un attaquant pourrait utiliser pour s'introduire dans les systèmes d'une organisation. Les systèmes informatiques, les bâtiments et même les humains sont des vecteurs d'attaques qui peuvent être utilisés afin de compromettre un système.

Le tableau 1 dresse la liste des vecteurs d'attaques les plus communs.

Vecteur

Exemple

Infrastructure exposée à Internet et infrastructure interne de l'organisation

Systèmes soutenant les applications, notamment les pare-feu, les routeurs, les commutateurs, les points d'accès et les serveurs pour les services accessibles de l'extérieur du périmètre de sécurité

Application

Produits applicatifs de type client lourd10, Web, mobiles, services Web, qu'ils soient conçus maison ou achetés (logiciels et progiciels).

Solution de sécurité

Systèmes ayant pour objectif de protéger les infrastructures ou les applications11

Bâtiment (sécurité physique)

Cartes d'accès, jetons, processus d'accès au bâtiment, processus de demande d'accès, absence de gardiens de sécurité pour surveiller l'accès au bâtiment, etc

Humain

Comprend particulièrement l'ingénierie sociale. Par exemple, une personne malveillante pourrait abuser de la confiance d'un employé ou d'un dirigeant. Elle pourrait aussi mettre à l'épreuve un gardien de sécurité, un membre du personnel de l'entretien ménager, etc6(*)

Les vecteurs d'attaque utilisés par les pirates informatiques sont nombreux. Il est donc judicieux de bien sélectionner les systèmes à tester en fonction de leur criticité et du niveau de confort par rapport aux mesures de sécurité qui les protègent. La diversification des vecteurs d'attaques permet de rehausser la sécurité d'un grand nombre de systèmes, couvrant ainsi la sécurité de l'information qu'un organisme public détient dans l'exercice de ses fonctions

Les Différents catégories de hackers

Il convient cependant de remettre à plat les définitions habituelles que l'on donne des hackers pour corriger quelques travers portés par les médias de masse, et de distinguer les différents types de cette grande famille ...

De manière générale on distingue 3 grandes familles des Hackers :

White Hat hackers

(Hacker a chapeau Blanc)

Ce premier groupe est constitué de hackers de bonne volonté, qui ne ménagent pas leurs efforts pour chercher des innovations dans le cadre de la sécurisation d'un système informatique. Les White Hat contribuent habituellement à l'identification et à la réparation de failles de sécurité à l'intérieur d'un système, et ne peuvent être assimilés à des cybercriminels.  

Black Hat hackers 

(Hacker a chapeau Noir)

Les « Black Hats » hackers sont des pirates informatiques qui détruisent tout sur leur passage. N'ayant pas le moindre scrupule, ils ne se contentent pas d'accéder illégalement dans un système, mais y introduisent également des virus et des malwares susceptibles de compromettre la sécurité du système et l'intégralité du système en question.

Grey Hat hackers 

Hacker a chapeau Gris

Très peu de chose dans la vie sont soi noir soi blanc... En réalité, il y a souvent une zone grise ! Un hacker à chapeau gris (ou Grey Hat Hacker) se situe entre un Black hat hacker et un white hat hacker. Il ne fonctionne pas pour son propre gain personnel ou pour provoquer un carnage, mais il peut techniquement commettre des crimes et faire des choses contraires à la morale.

 
 

Outre cette grande famille et veille famille, le hacking se vue doté d'autre famille et groupe dans son monde tel que :

LesLamers

Un lamer est une personne très peu compétente... Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer

Les Crackers 

Les crackers sont plutôt doués pour cracker des programmes, leur principal objectif consiste à violer les systèmes de protection contre la copie des logiciels payants.

Les script-kiddies 

Les gamins qui utilisent les scripts sont tous des gamins (es) loin d'avoir compris les principaux principes et éthiques d'un hacker, ils utilisent des scripts et programmes tout fait (par des vrai Hackers) pour endommager et causer des pertes... Ils se vantent aussi en se faisant passer pour des Hackers... Ces bestioles peuvent êtres très gênants

Les Phreakers

Ce sont également des pirates, mais spécialisés en « phreaking » ou piratage de lignes téléphoniques.

Les Carders 

Les Carders sont des hackers spécialisés en matière de « piratage de cartes à puce 

Les Hacktivistes 

Les hacktivistes sont des hackers dont la seule motivation repose sur des idéologies sociales, politiques, religieuses ou autres.

Cette liste est non exhaustive

Les Différents types d'attaque

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant des systèmes et généralement préjudiciables.

On sécurité informatique nous distinguons plusieurs types d'attaques, ils ont pour objectif de violer un ou plusieurs principes de sécurité.

Ces attaques sont :

Ø Les attaques réseaux

Ø Les attaques Physiques

Ø Les attaques Web

Ø Etc...

Ce type d'attaque se base principalement sur des failles liées aux protocoles ou à leur implémentation.

Nous présenterons dans ce qui suit quelques attaques bien connues.

Ø Attaques réseau

v Scan de ports

Le scan de ports est une méthode pour déterminer le type d'attaque que l'on peut lancer sur une machine cible. Cette technique consiste à rapporter des informations sur les machines scannées, et en particulier le système d'exploitation et les services installés. On peut donc déterminer avec précision les failles de sécurité et donc les types d'attaques possibles sur la machine en question

v Sniffing

Le Sniffing ou reniflement de trafics constitue l'une des méthodes couramment utilisées par les pirates informatiques pour espionner le trafic sur le réseau. Dans la pratique, les Hackers ont généralement recours à ce procédé pour détecter tous les messages circulant sur le réseau en récupérant des mots de passe et des données sensibles.

v ARP Spoofing

Le but de cette attaque est de rediriger le trafic d'une machine vers une autre. Grâce à cette redirection, une personne mal attentionnée peut se faire passer pour une autre. De plus, le pirate peut rediriger les paquets qu'il reçoit vers les véritables destinataires, ainsi l'utilisateur usurpé ne se rendra compte de rien. La finalité est la même que l'IP(Internet Protocol) Spoofing mais celle-ci se déroule au niveau de la couche liaison de données. Pour effectuer cette usurpation, il faut corrompre le cache ARP(Address Resolution Protocol) de la victime. Ce qui signifie qu'il faut lui envoyer des trames ARP en lui indiquant que l'adresse IP d'une autre machine est la sienne

v DNS Spoofing

Le but de cette attaque est de fournir de fausses réponses aux requêtes DNS (Domain Name Service) c'est-à-dire indiquer une fausse adresse IP pour un nom de domaine afin de rediriger, à leur insu, des internautes vers des sites pirates. Grâce à cette fausse redirection, l'utilisateur peut envoyer ses informations en toute confiance, tel que les identifiants

v Man in the middle

Cette attaque a pour but d'intercepter les communications entre deux systèmes, sans que ni l'une ni l'autre ne puisse se rendre compte que le canal de communication entre eux est compromis. Le canal le plus courant est une connexion Internet entre deux internautes.

v Dénis de service (DOS et DDOS (Distributed Denial of Service))

Le déni de service est une attaque visant à rendre indisponible un service.

Ceci peut s'effectuer de plusieurs manières : par le biais d'une surcharge réseau rendant ainsi la machine totalement injoignable ou bien de manière applicative en "Crashant" l'application à distance.

Déni de service distribué : Le but est ici de reproduire une attaque normale à grande échelle. Pour ce faire, le pirate va tenter de se rendre maitre d'un nombre important de machines. Grâce à des failles (buffer overflows, failles RPC...), il va pouvoir prendre le contrôle de machines à distance et ainsi pouvoir les commander à sa guise. Une fois ceci effectué, il ne reste plus qu'à donner l'ordre d'attaquer à toutes les machines en même temps, de manière à ce que l'attaque soit reproduite à des milliers d'exemplaires. Ainsi, une simple attaque comme un SYN Flooding pourra rendre une machine ou un réseau totalement inaccessible.

Ø Les attaques de type Web

v Les injections SQL (Structured Query Language)

Les injections SQL profitent de paramètres d'entrée non vérifiés. Comme leur nom l'indique, le but des injections SQL est d'injecter du code SQL dans une requête de base de données. Ainsi, il est possible de récupérer des informations se trouvant dans la base (Exp : des mots de passe) ou encore de détruire des données.

v Attaque XSS (Cross Site Scripting)

L'attaque XSS consiste à exécuter du code côté client, code qui n'était pas prévu par le programme original. Ce code est généralement du JavaScript. Ceci est possible quand le programme affiche à l'écran des valeurs entrées par l'usager. Autre cas de figure : les informations entrées par l'usager sont enregistrées dans la BD (Base de données) et l'attaque survient plus tard quand les informations sont lues dans la BD et affichées à l'écran

v Attaque CSRF (Cross Site Request Forgery)

Ce type d'attaque consiste à effectuer une opération protégée en passant par un usager qui détient les droits requis pour effectuer cette opération. Ceci est fait à l'insu de cet usager. Un des facteurs rendant possibles les attaques CSRF est le lancement d'une action à partir de paramètres dans l'URL (Uniform Resource Locator) (utilisation de GET). On dira qu'on travaille avec des requêtes de type GET

Ø Les attaques de mots de passe

v Attaque par dictionnaire

L' « attaque par dictionnaire » est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si ce n'est pas le cas, l'attaque échouera. Cette méthode repose sur le fait que de nombreuses personnes utilisent des mots de passe courants (par exemple : un prénom, une couleur ou le nom d'un animal). C'est pour cette raison qu'il est toujours conseillé de ne pas utiliser de mot de passe comprenant un mot ou un nom. L'attaque par dictionnaire est une méthode souvent utilisée en complément de l' « attaque par force brute » qui consiste à tester, de manière exhaustive, les différentes possibilités de mots de passe. Cette dernière est particulièrement efficace pour des mots de passe n'excédant pas 5 ou 6 caractères.

v Attaque par force brute

L'«attaque par force brute» est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant virtuellement impossible pour des mots de passe de longueur moyenne.

Ø Ingénierie sociale

Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe.

Phase une attaque Hacking

À l'instar de nombreuses procédures, un test d'intrusion peut être décomposé en une suite d'étapes ou phases. Comprendre et suivre une méthodologie constituent un pas important vers la maîtrise des bases du hacking.

En fonction de notre mémoire, cette méthodologie peut comprendre entre cinq et sept phases. Même si leur nom et leur nombre varient, le point important est que les étapes du processus permettent d'obtenir une vue d'ensemble complet du test d'intrusion. Lorsque vous maîtriserez les bases, vous pourrez étudier les différentes méthodologies des tests d'intrusion et choisir celle qui vous convient.

Les cinq étapes dont nous allons parler sont, dans l'ordre :

1. La reconnaissance

2. Scanne de Vulnérabilités

3. Gagner l'accès (Exploitation)

4. Maintenir l'accès

5. Couvrir les traces7(*)

Ø 1. La Reconnaissance

La reconnaissance est généralement l'étape la plus longue mais elle est aussi la plus facile

Le Hacker cherchera à récupérer des informations selon un ordre de grandeur. Il récupérera d'abord les informations générales puis il finira par les petits détails. Le but est de dresser la carte d'identité de la cible pour déterminer son comportement et ses connaissances face à la sécurité informatique. Mais il cherchera également à dresser la carte d'identité du système qu'il essaiera d'attaquer afin de s'y introduire.

Le Hacker organisera toujours les informations récoltées à une étape donnée en vue de s'en servir dans les étapes qui suivent. La réussite des prochaines étapes et donc du piratage repose ainsi sur le temps passé à cette étape de reconnaissance et sur la qualité des informations recueillies. Par ailleurs, la reconnaissance est légale dans le sens ou les informations sont souvent partagées par la cible de son plein gré. En effet, la plupart des profils des utilisateurs sur les réseaux sociaux sont volontairement publics ainsi que les pseudonymes et autres informations disponibles sur des espaces communautaires tels que les forums de discussion. C'est la négligence des internautes qui est bien souvent la cause d'une attaque réussie.

Il existe deux types de reconnaissance connue :

Ø A) La reconnaissance passive

Une reconnaissance passive analyse le trafic réseau, écoute les communications et recherche des informations sensibles qui pourraient être utilisées dans d'autres phase, telles que les mots de passe. Le Traffic non encrypté est particulièrement ciblé, et le Traffic faiblement encrypté peut-être décrypté. L'interception passive d'opérations de communication donne lieu à la divulgation d'informations à l'insu des utilisateurs, mais les ressources système ne sont en aucun cas affectées ou désactivées.

* 1 Wikipédia

* 2 http://www.pentest-standard.org

* 3 https://www.sysdream.com/

* 4 Hacking, Sécurité et test d'intrusion avec metasploit / David Kennedy

* 5 https://www.vumetric.com/blogue/top-methodologies-test-intrusion/

* 6 https://store.tutorialspoint.com

* 7 http://www.leblogduhacker.fr/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon